Дата публикации: | 28.09.2005 |
Всего просмотров: | 2577 |
Опасность: | Высокая |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: phpMyFAQ 1.5.1
Описание: 1. SQL-инъекция обнаружена в сценарии '/admin/password.php' из-за недостаточной обработки входных данных. При выключенной опции PHP magic quotes удаленный пользователь может выполнить произвольные SQL команды на системе. Пример формы восстановления пароля:
user: ' or isnull(1/0) /* 2. Удаленный пользователь может произвести XSS нападение и получить доступ к потенциально важным данным других пользователей. Пример:
http://[target]/[path]/phpmyfaq/admin/footer.php? http://[target]/[path]/phpmyfaq/admin/header.php? 3. Удаленный пользователь может выполнить произвольный PHP сценарий на системе с помощью символов обхода каталога. Пример:
http://[target]/[path]/phpmyfaq/index.php? http://[target]/[path]/phpmyfaq/index.php? 4. Удаленный пользователь может получить доступ к лог файлу. Пример: http://[target]/[path]/phpmyfaq/data/tracking[date] 5. Удаленный пользователь может получить данные об установочной директории приложения на сервере. Пример: http://[target]/[path]/phpmyfaq/index.php?LANGCODE=[a_non_existent_file] URL производителей: phpmyfaq.de Решение: Установите последнюю версию (1.5.2) с сайта производителя. |
|
Ссылки: | PhpMyFaq 1.5.1 multiple vulnerabilities |